PROTÓTIPO DE SOFTWARE PARA ATUALIZAÇÃO AUTOMÁTICA DE VERSÃO DE ARQUIVOS

Tamanho: px
Começar a partir da página:

Download "PROTÓTIPO DE SOFTWARE PARA ATUALIZAÇÃO AUTOMÁTICA DE VERSÃO DE ARQUIVOS"

Transcrição

1 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO PROTÓTIPO DE SOFTWARE PARA ATUALIZAÇÃO AUTOMÁTICA DE VERSÃO DE ARQUIVOS AIRISON AMBROSI BLUMENAU /2-01

2 AIRISON AMBROSI PROTÓTIPO DE SOFTWARE PARA ATUALIZAÇÃO AUTOMÁTICA DE VERSÃO DE ARQUIVOS Trabalho de Conclusão de Curso submetido à Universidade Regional de Blumenau para a obtenção dos créditos na disciplina Trabalho de Conclusão de Curso II do curso de Ciência da Computação Bacharelado. Prof. Francisco Adell Péricas - Orientador BLUMENAU /2-01

3 PROTÓTIPO DE SOFTWARE PARA ATUALIZAÇÃO AUTOMÁTICA DE VERSÃO DE ARQUIVOS Por AIRISON AMBROSI Trabalho aprovado para obtenção dos créditos na disciplina de Trabalho de Conclusão de Curso II, pela banca examinadora formada por: Presidente: Membro: Membro: Prof. Fransisco Adell Péricas, MSc. Orientador, FURB Prof. Sérgio Stringari, FURB Prof. Jomi Fred Hubner, FURB Blumenau, 03 de novembro de 2004

4 Dedico este trabalho a todas as pessoas que me deram força, especialmente à minha família que me ajudou diretamente na realização deste.

5 Os bons livros fazem sacar para fora o que a pessoa tem de melhor dentro dela. Lina Sotis Francesco Moratti

6 AGRADECIMENTOS À Deus, pelo seu imenso amor e graça. À minha família, que esteve presente a todo o momento. Aos meus amigos de faculdade que foram sempre uma turma unida e divertida. Ao meu orientador, Francisco Adell Péricas, por ter acreditado na conclusão deste trabalho. À uma pessoa muito especial que está distante agora, mas acreditava na realização pessoal e na conclusão deste curso.

7 RESUMO Este trabalho apresenta a especificação e implementação de um protótipo para fazer atualização automática de arquivos, auxiliado por um esquema de controle de versão e utilizando criptografia e algoritmos de resumo de mensagem para garantir a segurança e a integridade dos arquivos. Utilizou-se o protocolo FTP com criptografia SSL para conexão e autenticação, o algoritmo Message Digest 5 (MD5) para integridade e o um arquivo na linguagem extensible Markup Language (XML) para controle de versão. Palavras chaves: Atualização de Arquivos; Resumo de Mensagem; Criptografia; Controle de Versão.

8 ABSTRACT This work presents the specification and implementation of an archetype to make automatic update of files, assisted for a project of version control and using cryptography and algorithms of message digest to guarantee the security and the integrity of the files. It uses the protocol FTP with cryptography SSL for connection and authentication, the algorithm Message Digest 5 (MD5) for integrity and a file in the language extensible Markup Language (XML) for version control. Key-Words: File update; Message Digest; Cryptography; Version Control.

9 LISTA DE ILUSTRAÇÕES Figura 1 Utilização da criptografia de chave simétrica...17 Figura 2 Criptografia com chave pública...19 Figura 3 Geração de Assinatura Digital de um documento...21 Figura 4 Verificação da integridade de um documento através da função hash...23 Figura 5 Versões da estrutura de um certificado digital X Figura 6 Versão de um arquivo executável...29 Figura 7 Casos de uso...32 Figura 8 Diagrama de Classes...33 Figura 9 Diagrama de Seqüência Gerar Atualização...34 Figura 10 Diagrama de Classes Solicitar Atualização...35 Figura 11 Arquivo update.xml para controle de versão e integridade...36 Figura 12 Tela do Protótipo para gerar atualização...37 Figura 13 Protótipo de atualização de arquivos...38 Figura 14 Mensagem de resultado do teste aplicado...40 LISTA DE TABELAS Tabela 1 Notações para criptografia assimétrica...18 Tabela 2 Exemplo simples de cálculo do valor hash...23 Tabela 3 Resultados obtidos em teste com o MD5...40

10 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS DO TRABALHO ESTRUTURA DO TRABALHO SEGURANÇA EM REDES INTRODUÇÃO SIGILO Criptografia Criptografia com chave secreta Data Encryption Standard (DES) Criptografia com chave pública Rivest, Shamir e Adleman (RSA) AUTENTICAÇÃO INTEGRIDADE DOS DADOS Assinatura digital Hash Secure Hash Algorithm (SHA-1) Message Digest 5 (MD5) CERTIFICADO DIGITAL TRANSFERÊNCIA DE DADOS TRANSFERÊNCIA DE ARQUIVOS CONTROLE DE VERSÃO EXTENSIBLE MARKUP LANGUAGE (XML) DESENVOLVIMENTO DO TRABALHO REQUISITOS PRINCIPAIS DO PROBLEMA A SER TRABALHADO ESPECIFICAÇÃO CASOS DE USO Diagrama de Classes Diagramas de Seqüência Gerar Atualização Solicitar Atualização IMPLEMENTAÇÃO TÉCNICAS E FERRAMENTAS UTILIZADAS...35

11 4.3.2 OPERACIONALIDADE DA IMPLEMENTAÇÃO CASO DE USO ATUALIZA SERVIDOR CASO DE USO SOLICITA ATUALIZAÇÃO RESULTADOS E DISCUSSÃO CONCLUSÕES EXTENSÕES...42 REFERÊNCIAS BIBLIOGRÁFICAS...43

12 12 1 INTRODUÇÃO A Internet tornou-se o meio mais rápido e eficiente para atualizações de versões de software, antivírus, documentos, sistema operacional ou qualquer documento eletrônico baseado em arquivos. Em função da necessidade de manter esses arquivos sempre atualizados, surgiram ferramentas que fazem esta atualização freqüentemente e automaticamente. A atualização automática é feita por um software que fica instalado no computador onde existe a necessidade da atualização. Este computador deve estar conectado à Internet para que o software possa conectar-se a um servidor contendo um repositório dos novos arquivos que serão atualizados. A atualização de arquivos é uma tarefa que exige um controle de versões onde é importante que nada venha a ser atualizado com versões anteriores ou incompatíveis. Recentemente a segurança dessa atualização passou a ser tratada com muito mais cuidado. Muitas vezes esses arquivos podem percorrer grandes distâncias e ficam vulneráveis a ataques de vírus ou de hackers, que podem alterar estes arquivos para propagar vírus e programas mal intencionados. Medidas de segurança devem ser tomadas para que estes casos não venham a tornar este mecanismo não confiável. O Transport Control Protocol/Internet Protocol (TCP/IP) é um conjunto de protocolos utilizados na Internet que garantem a chegada do conteúdo ao seu destino. A solução apresentada neste trabalho é a utilização de algoritmo de hashing sobre esses arquivos para criar uma espécie de assinatura do arquivo. Esse algoritmo gera um código que deverá ser comparado com o código gerado a partir do arquivo depois de transferido. Caso o código não seja o mesmo, o software deve refazer a atualização do arquivo, pois o mesmo sofreu alterações durante o seu trajeto na Internet. 1.1 OBJETIVOS DO TRABALHO O trabalho tem como objetivo criar um protótipo de aplicativo de atualização automática de versões através da Internet, utilizando um repositório de arquivos e um algoritmo de Hashing para garantir a integridade do arquivo. Os objetivos específicos do trabalho são:

13 13 a) criar de um protótipo de aplicativo de atualização automática; b) utilizar um algoritmo de Hashing para autenticação; c) atualizar um arquivo demonstrando o funcionamento do dispositivo de segurança. 1.2 ESTRUTURA DO TRABALHO O presente trabalho está subdividido em capítulos que serão explicitados a seguir. O primeiro capítulo apresenta a contextualização e justificativa para o desenvolvimento da proposta do trabalho. O segundo capítulo aborda segurança em redes, conceitos como: ataques, sigilo, autenticação e integridade de dados. O terceiro capítulo apresenta a transferência de dados, contextualizando a atualização de arquivos com controle de versão. São abordados assuntos como protocolos de transferência de arquivos e utilização de XML para controle de versão. O quarto capítulo aborda o desenvolvimento do trabalho, mostrando a especificação com diagramas de casos de uso, diagrama de classes e diagrama de seqüência. A implementação e resultados e discussão também são abordados neste capítulo.

14 14 2 SEGURANÇA EM REDES 2.1 INTRODUÇÃO Nas primeiras décadas de sua existência, as redes de computadores eram usadas por pesquisadores universitários para uso de correio eletrônico, e por funcionários de empresas para compartilhar impressoas. Nessas circunstâncias a segurança nunca precisou de maiores cuidados. Hoje milhares de cidadãos estão utilizando grandes redes para as mais diversas operações, que vão de um simples acesso a uma página na internet até compras e transações bancárias de grandes valores. A segurança é um assunto abrangente. Partindo de sua forma mais simples, a segurança preocupa-se em garantir que pessoas mal-intensionadas não leiam ou modifiquem mensagens enviadas a outros destinatários. Outra preocupação da segurança é quando pessoas que tentam ter acesso a serviços remotos, os quais não foram autorizadas. A maior parte dos problemas de segurança são intencionalmente causados por pessoas que tentam obter algum benefício ou prejudicar alguém (TANENBAUM, 1997). Crackers e Hackers tentam a todo instante invadir computadores na Internet, sendo assim torna-se fundamental a pesquisa de novas tecnologias na área de segurança (MARIANO, 2001). Pode-se identificar como propriedades desejáveis da comunicação segura: a) sigilo: somente o remetente e o destinatário pretendido devem ser autorizados a entender o conteúdo da mensagem transmitida. O fato de pessoas não-autorizadas poderem interceptar a mensagem exige, necessariamente, que esta seja cifrada de alguma maneira (que seus dados sejam disfarçados) para impedir que a mensagem interceptada seja decifrada (entendida) por um interceptador (KUROSE, 2003); b) autenticação: o remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação, confirmar que a outra parte é realmente quem alega ser. A comunicação pessoal entre seres humanos resolve facilmente esse problema pelo reconhecimento visual. Quando entidades trocam mensagens por um meio pelo qual não podem ver a outra parte, a autenticação não é tão simples assim (KUROSE, 2003); c) integridade da mensagem: mesmo que o remetente e o destinatário consigam se autenticar reciprocamente, eles querem assegurar que o conteúdo de sua

15 15 comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão (KUROSE, 2003). 2.2 SIGILO O sigilo é o ato de manter as informações protegidas de indivíduos indesejáveis. Consiste em manter uma gerência total sobre as informações controlando quem tem acesso a elas. A solução mais adotada visando manter o sigilo das informações enviadas em uma rede de dados consiste no uso da criptografia, as informações são cifradas (embaralhadas) para que somente computadores autorizados consigam decifrar (restaurar) a informação na sua forma original. Cifrar é o ato de transformar dados em alguma forma ilegível. Seu propósito é o de garantir a privacidade, mantendo a informação escondida de qualquer pessoa não autorizada, mesmo que esta consiga visualizar os dados criptografados. Decifrar é o processo inverso, ou seja, transformar os dados criptografados na sua forma original, legível Criptografia Criptografia é a ciência de escrever em cifra ou em código, ou seja, é um conjunto de técnicas que permite tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir normalmente que apenas o destinatário a decifre e compreenda. Quase sempre o deciframento requer o conhecimento de uma chave, uma informação secreta disponível ao destinatário (LUCCHESI, 1986). As técnicas de criptografia permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação com base nos dados interceptados (KUROSE, 2003). A criptografia computacional protege o sistema quanto à ameaça de perda de confiabilidade, integridade ou não-repudiação, e é utilizada para garantir: a) sigilo: somente os usuários autorizados têm acesso à informação; b) integridade: garantia oferecida ao usuário de que a informação correta, original, não foi alterada, nem intencionalmente, nem acidentalmente;

16 16 c) autenticação do usuário: é o processo que permite ao sistema verificar se a pessoa com quem está se comunicando é de fato a pessoa que alega ser; d) autenticação de remetente: é o processo que permite a um usuário certificar-se que a mensagem recebida foi de fato enviada pelo remetente, podendo-se inclusive provar perante um juiz, que o remetente enviou aquela mensagem; e) autenticação do destinatário: consiste em se ter uma prova de que a mensagem enviada foi como tal recebida pelo destinatário; f) autenticação de atualidade: consiste em provar que a mensagem é atual, não se tratando de mensagens antigas reenviadas. A criptografia de dados é feita através de algoritmos que realizam o ciframento e o deciframento dos dados. O algoritmo pode ser amplamente conhecido, pois a segurança do sistema está em uma chave utilizada para cifrar e decifrar os dados. Os algoritmos de criptografia podem ser: a) simétricos: também conhecidos como algoritmos de chave secreta, utilizam a mesma chave para realizar o ciframento e deciframento dos dados. Um exemplo de algoritmo simétrico é o DES (Data Encription Standard); b) assimétricos: também conhecidos como algoritmos de chave pública, utilizam chaves diferentes para realizar o ciframento e o deciframento dos dados, porém sempre existe uma relação entre as duas chaves. Um exemplo de algoritmo assimétrico é o RSA (Rivest, Shamir and Adleman) Criptografia com chave secreta A criptografia simétrica ou de chave secreta faz uso de uma única chave criptográfica para realizar os processos de encriptação e decriptação. O termo simétrico refere-se ao fato de uma mesma chave ser utilizada nas duas operações, esta chave deve ser de conhecimento apenas das entidades que desejam trocar informações, sendo mantida secreta de todas as demais. Conforme Anton (2001), um algoritmo simples capaz de gerar um criptograma indecifrável consiste na escolha de uma seqüência aleatória de bits do mesmo tamanho da mensagem a ser encriptada. Cada bit desta seqüência, que poderia ser, por exemplo, a representação ASCII dos caracteres formadores de uma frase, deve sofrer a operação de OU- EXCLUSIVO (XOR) com cada bit da mensagem, gerando um criptograma que não fornece

17 17 qualquer informação sobre a chave ou a mensagem. Para que o criptograma gerado por este algoritmo permaneça indecifrável, é importante que cada chave seja utilizada uma única vez, razão pela qual este algoritmo é chamado de Bloco de Uma Só Utilização (One-Time Pad). A utilização prática deste algoritmo é inviável devido à necessidade de compartilhamento de uma chave secreta muito grande, torna o processo impraticável. Para evitar este tipo de inconveniente, foram desenvolvidos algoritmos criptográficos que fazem uso de chaves de tamanho limitado utilizando a encriptação de blocos. A figura 1 demonstra de forma simples o uso da criptografia de chave simétrica. Figura 1 Utilização da criptografia de chave simétrica Data Encryption Standard (DES) O Data Encryption Standard (DES) é um algoritmo que cifra blocos de 64 bits de texto normal, que foi publicado em 1977 pelo National Bureau of Standards (Escritório Nacional de Padrões dos Estados Unidos). O algoritmo de codificação do DES é parametrizado por uma chave K de 56 bits, embora aparente ter 64, pois um bit de cada byte é utilizado para paridade ímpar. Na época de seu desenvolvimento, o DES era eficiente para implementações em hardware, mas relativamente lento para implementações em software. Embora na época esta característica limitasse sua utilização a organizações capazes de arcar com o custo de hardware, atualmente, com os avanços tecnológicos, sua implementação em software tornouse perfeitamente viável e bastante utilizada. Um dos aspectos mais controversos do DES é a utilização de uma chave de 56 bits, o que torna o algoritmo menos seguro contra ataques exaustivos do que se fossem utilizados 64 bits. Em contrapartida, o DES apresenta a vantagem, segundo seus desenvolvedores, de permitir a detecção de chaves inválidas. O uso de paridade embora dificulte a utilização de uma chave inválida não a impede, pois chaves inválidas podem ser erroneamente tomadas como válidas (ANTON, 2001).

18 18 O gerenciamento de chaves é a tarefa de transmitir e armazenar chaves em um sistema de segurança. Os algoritmos de critografia simétricos exigem que o transmissor e o receptor de uma mensagem conheçam a chave secreta e única utilizada na codificação e decodificação. A transmissão da chave não é um problema comum, pois nem sempre é possível garantir que essa transmissão não seja interceptada. Caso seja interceptada, o responsável pelo ataque pode ler todas as mensagens que serão criptografadas utilizando a referida chave secreta. Um complicador para o problema é o fato de que em um sistema com n usuários comunicando-se dois a dois, são necessárias n 2 chaves secretas Criptografia com chave pública A criptografia de chave pública ou criptografia assimétrica foi criada em Esse método funciona com uma chave para criptografar, e outra para descriptografar a mesma mensagem. O método de criptografia de chave pública baseia-se na utilização de chaves distintas: uma para codificação (E) e outra para decodificação (D), escolhidas de forma que a derivação de D a partir de E seja senão impossível, pelo menos muito difícil de ser realizada. Nestas condições não há razão para não tornar a chave E pública, simplificando bastante a tarefa de gerenciamento de chaves (SOARES, 1995). Os algoritmos de criptografia assimétrica, devido às suas operações, demandam mais tempo para serem processados que os de criptografia simétrica, tornando ineficiente seu uso na encriptação de longas seqüências de dados. Tabela 1 Notações para criptografia assimétrica Notação 1 Notação 2 Operação C = E(M) C = E K pública (M) Encriptação com chave pública M = D(C) M = D K privada (C) Decriptação com chave pública S = D(M) S = E K privada (M) Assinatura com chave privada M = E(S) M = D K pública (S) Verificação de assinatura com chave privada Rivest, Shamir e Adleman (RSA) O método mais importante de criptografia assimétrico é o RSA, cujo nome deriva das inicias dos autores Rivest, Shamir e Adleman. O RSA implementa a idéia de que é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número. Isto é conhecido como fatoração. Gerar a chave pública envolve multiplicar dois primos grandes. Derivar a chave privada a partir da chave pública envolve fatoração de um grande número. Se o número for grande o suficiente e

19 19 bem escolhido, então ninguém pode fazer isto em uma quantidade de tempo razoável. O RSA baseia-se na dificuldade de se fatorar números muito grandes (SOARES, 1995). O RSA apresenta a vantagem de permitir a utilização de chaves criptográfica de tamanho variável, permitindo a utilização de chaves grandes, favorecendo a segurança, ou pequenas, favorecendo a eficiência, sendo 256 bits o tamanho geralmente adotado. O tamanho do bloco de dados a ser encriptado é também variável, desde que seu tamanho seja menor que o da chave utilizada. O criptograma gerado é sempre do mesmo tamanho que a chave. É importante enfatizar que o sigilo da chave privada é muito importante, pois a criptografia assimétrica se baseia no fato de que a chave privada é realmente privada, por isso, somente seu detentor deve ter acesso (Figura 2). Figura 2 Criptografia com chave pública 2.3 AUTENTICAÇÃO Segundo Kurose (2003), a autenticação é o processo de provar a própria identidade a alguém. Como seres humanos, autenticamos mutuamente por meio visual ou até pela voz. Ao fazer a autenticação em uma rede, as partes comunicantes não podem confiar em informações biométricas, como a aparência visual ou a voz característica. Em uma rede a autenticação é feita somente na base de mensagens e de dados trocados como parte de um protocolo de autenticação. O protocolo de autenticação deve ser executado primeiramente antes de rodar qualquer outro protocolo a fim de estabelecer as identidades das partes de maneira satisfatória para ambas.

20 20 A escolha do mecanismo de autenticação apropriado depende do ambiente onde se dará a autenticação. Podemos citar as seguintes situações: a) os parceiros e os meios de comunicação são todos confiáveis: a identificação pode ser confirmada por uma senha. Autenticação mútua pode ser implementada com a utilização de uma senha distinta em cada direção da comunicação; b) cada identidade confia no seu parceiro, porém não confia no meio de comunicação: a proteção contra ataques pode ser fornecida com o emprego de métodos de criptografia, como por exemplo, utilização da criptografia por chave pública; c) as entidades não confiam nos seus parceiros (ou sentem que não poderão confiar no futuro) nem no meio de comunicação: devem ser usadas técnicas que impeçam que uma entidade negue que enviou ou recebeu uma unidade de dados. Devem ser empregados mecanismos de assinatura digital (SOARES, 1995). 2.4 INTEGRIDADE DOS DADOS Os mecanismos de integridade de dados atuam em dois níveis: controle da integridade de unidade de dados isolada e controle de integridade de uma conexão, isto é, das unidades de dados e da seqüência de unidades de dados transmitidas no contexto da conexão (SOARES, 1995). Para garantir a integridade das unidades de dados (pacotes), podem ser usadas técnicas de detecção de modificações, que são normalmente associadas com a detecção de erros em bits, blocos, ou erros de seqüência e redes de comunicação, são usados para garantir a integridade dos dados. Porém, caso os cabeçalhos não sejam protegidos contra modificações, podem ser contornadas as verificações de integridade desde que sejam conhecidas as técnicas utilizadas. Portanto a garantia de integridade está mesmo nas informações de controle que devem ser mantidas confidenciais e íntegras para serem utilizadas nas detecções das modificações. Para controlar modificações na seqüência de unidades de dados transmitidos em uma conexão, ou seja, pacotes transmitidos em uma conexão, são necessárias técnicas que garantam a integridade desses pacotes, de forma a garantir que as informações de controle não sejam corrompidas, em conjunto com informações de controle de seqüência. Esses cuidados,

21 21 apesar de não evitarem a modificação da cadeia de pacotes, garantem a detecção e notificação dos ataques (SOARES, 1995) Assinatura digital No mundo digital, freqüentemente se quer indicar o dono ou o criador de um documento ou deixar claro que alguém concorda com o seu conteúdo. A assinatura digital é a técnica criptográfica usada para cumprir essa tarefa (KUROSE, 2003). Alguns algoritmos de criptografia de chave-pública permitem que sejam utilizados para gerar o que se denomina de assinaturas digitais. Estes algoritmos têm a característica de cifrar com a chave-pública e decifrar com a chave-privada, resultando na recuperação da mensagem. Obviamente esta forma de uso não assegura o sigilo da mensagem, uma vez que qualquer um pode decifrar o criptograma, dado que a chave-pública é de conhecimento público. Entretanto, se esta operação resulta na mensagem esperada, e pode-se ter a certeza de que somente o detentor da correspondente chave-privada poderia ter realizado a operação de cifração. Assim, uma assinatura digital é o criptograma resultante da cifração de um determinado bloco de dados (documento) pela utilização da chave-privada de quem assina em um algoritmo assimétrico. Figura 3 Geração de Assinatura Digital de um documento O processo de geração da assinatura utiliza a função hash que será abordada na sessão 2.4.2, para a obtenção do resumo do documento, que, em seguida, cifra-o com a chave privada do emissor e envia-o ao receptor. Este utilizará a chave pública do emissor para decifrar a mensagem e a função hash para recalcular o resumo do documento, comparando-o com o resumo recebido, segundo a Figura 3. Isto garante a integridade do documento (VASQUES e SCHUBER, 2002).

22 Hash Os resumos de mensagem, também conhecidos com Hash ou Message Digest, são utilizados para garantir a integridade de documentos eletrônicos, protegendo-os de alterações por falha técnica ou fraude. Resumo de Mensagem ou Função Hash é a técnica permite que, ao ser aplicada a uma mensagem de qualquer tamanho, seja gerado um resumo criptografado de tamanho fixo e bastante pequeno, como por exemplo 128 bits. Algumas das propriedades da função Hash: a) não é possível fazer a operação reversa, ou seja, dado um resumo é impossível obter a mensagem original; b) duas mensagens diferentes, quaisquer que sejam, estatisticamente não podem produzir um mesmo resumo. Uma boa função hash tem uma característica chamada de efeito avalanche, que significa que uma pequena mudança no arquivo de entrada acarreta uma grande e imprevisível mudança no sumário. Para uma mudança de um bit qualquer de entrada, levará a uma mudança de, em média, metade dos bits na saída, de maneira imprevisível. A funções hash tem grande emprego na criação de códigos para autenticação ou para verificação da integridade de arquivos (ou mensagens). Essas funções podem ser implementadas juntamente com uma chave. Neste caso, só pode ser utilizada por alguém que conheça a chave (ANTON, 2001). Uma função hash simples pode ser obtida com o operador XOR (ou exclusivo) ou shift (deslocamento) circular à direita ou à esquerda. Um outro exemplo de função hash pode ser obtido utilizando-se o valor ASCII dos caracteres que compõem um arquivo, o valor hash é obtido após os seguintes passos: a) lê-se os dois primeiros caracteres e efetua-se um XOR com os valores lidos; b) lê-se o terceiro caractere e realiza-se um XOR com o resultado do XOR anterior, e assim por diante, a cada caractere lido faz se um XOR com o resultado do último XOR, até o final do arquivo. A tabela 2 representa o cálculo do valor hash de um o arquivo contenha o texto HOJE.

23 23 Tabela 2 Exemplo simples de cálculo do valor hash Caractere Código ASCII Código ASCII XOR (em decimal) (em binário) 1º Caractere H º Caractere O º Caractere J º Caractere E O hash é o valor , obtido após o último XOR. Neste exemplo empregou-se apenas o operador XOR em blocos de 8 bits. Melhores funções hash, geralmente, são obtidas combinando-se operações modulares com operadores lógicos, de deslocamento e manipulando blocos maiores, de 128, 256 ou 512 bits (ANTON, 2001). Muitas funções hash podem ser obtidas gratuitamente (Figura 4). As mais famosas são as da família MD, especialmente a MD4 e a MD5 que serão abordadas na sessão A SHA-1 e a RipeMD-160 são dois exemplos que ainda são consideradas perfeitas. Figura 4 Verificação da integridade de um documento através da função hash Secure Hash Algorithm (SHA-1) O Secure Hash Algorithm (SHA-1) é um algoritmo definido para ser utilizado no padrão Digital Signature Standard (DSS). A função deste algoritmo é gerar um resumo de uma mensagem de tamanho fixo, que seja único e inviolável, ou seja, dada uma mensagem M, o algoritmo gera uma assinatura para esta mensagem A(M) que demonstrará se a mensagem original foi alterada de alguma forma.

24 24 Quando uma mensagem qualquer de tamanho menor que 264 bits é introduzida no algoritmo, este gera uma saída de 160 bits chamada message digest (resumo da mensagem). Esse resumo pode ser incorporado à mensagem original e transmitido num bloco, formando assim uma mensagem assinada. Quando esta mensagem chega ao receptor, este retira a assinatura do bloco, reaplica nesta o algoritmo e compara o resultado com a assinatura recebida. Caso estas sejam iguais, pode-se garantir que a mensagem não sofreu alterações no seu trajeto (ANTON, 2001). O SHA-1 é chamado seguro porque é computacionalmente inviável encontrar uma mensagem correspondente a um determinado resumo de mensagem, ou encontrar duas mensagens que produzem resumos idênticos. É resultante do aperfeiçoamento do SHA, onde uma operação de deslocamento circular para a esquerda foi adicionada ao algoritmo original para incrementar a segurança. O SHA trabalha sobre uma mensagem transformada em uma string de bits, cujo tamanho deve ser múltiplo de 512 bits. O SHA processa sequencialmente blocos de 512 bits para computar o resumo da mensagem, e caso o tamanho total da mensagem não seja múltiplo de 512 bits é necessária a realização de uma complementação da mesma. Supondo uma mensagem de comprimento L menor que 2 64, o processo de complementação é o seguinte: a) um bit "1" é adicionado ao final da mensagem; b) "0"s são adicionados de acordo com o número de bits da mensagem.os últimos 64 bits do bloco de 512 são reservados para o valor do comprimento da mensagem original; c) adiciona-se ao final da mensagem a representação do comprimento da mensagem original em forma de duas palavras de 32 bits Message Digest 5 (MD5) O Message Digest 5 (MD5) é um algoritmo definido para ser utilizado no padrão Digital Signature Standard (DSS). Assim como o SHA, a função deste algoritmo é gerar um resumo de uma mensagem de tamanho fixo, que seja único e inviolável. Quando uma mensagem de comprimento qualquer é introduzida no algoritmo, este gera uma saída de 128 bits correspondente à message digest (ANTON, 2001).

25 25 O MD5 é derivado do MD4 e pretende ser mais robusto que este, apesar do primeiro ser bem mais rápido no processamento. O algoritmo MD5 tem a propriedade de que cada bit do código hash é uma função de cada bit da entrada. O autor do MD5 conjectura que a dificuldade de se gerar duas mensagens com o mesmo sumário é da ordem de 2 64 operações, e a dificuldade de gerar uma mensagem que produza um dado sumário é da ordem de operações. Ambos os algoritmos MD5 e MD4 foram desenvolvidos pelo professor Ron Rivest. 2.5 CERTIFICADO DIGITAL Segundo Dias (2003), em 1976, Diffie e Helmann propuseram o conceito de criptografia assimétrica, tornando possível pela primeira vez o estabelecimento de uma associação entre um documento e seu autor. Entretanto, a proposta de Diffie e Helmann não apresentava uma solução prática para a ligação entre a chave pública e seu proprietário, dando margem a fraudes. Em 1978, Loren Kohnfelder propôs o uso de uma terceira entidade confiável, denominada autoridade certificadora, que garantiria a ligação entre um usuário e sua chave pública. A criação de uma estrutura de dados assinada contendo uma identificação e a chave pública chamou-se de certificado digital. O certificado digital pode ser entendido como sendo a identidade digital, e permite comprovar de forma digital a identidade do usuário. O certificado é emetido por uma autoridade certificadora digital CA (Certificate Authority), que pode ser uma empresa, organização ou indivíduo, público ou privado que atual como tabelião para verificar e autenticar a identidade de usuários de um sistema criptográfico de chave pública. A CA responsabiliza-se pela distribuição de chaves públicas e pela garantia de que uma determinada chave pública esteja seguramente ligada ao nome de seu dono. Dentre os dados de um certificado digital, as seguintes informações estão presentes (Figura 5): chave pública do usuário, número de série do certificado, nome da CA que emitiu o certificado, a assinatura digital da CA, entre outras. A recomendação mais aceita e utilizada para a produção de certificados digitais é a X.509v3, formulada pela ITU-T (International Telecommunication Union Telecommunication Standardization Sector) (VASQUES e SCHUBER, 2002).

26 26 Figura 5 Versões da estrutura de um certificado digital X.509 O X.509v1 tinha um número muito pequeno de campos o que limitava a sua utilização. Já o X.509v2 foi revisado e incluído novos campos possibilitando a reutilização de nomes iguais em diferentes certificados digitais. O X.509v3 resultado de novas experiências, foram adicionados campos de extensão, o que torna o certificado mais flexível possibilitando um leque maior de utilização.

27 27 3 TRANSFERÊNCIA DE DADOS A transferência de arquivos é a etapa principal do processo de atualização. A necessidade da transferência de um arquivo para uma atualização é verificada através de um controle de versão que está incluído em uma tag XML que será abordada na sessão TRANSFERÊNCIA DE ARQUIVOS O serviço File Transfer Protocol (FTP) é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele, usuários podem obter ou enviar arquivos de ou para outros computadores da Internet. O funcionamento do FTP se baseia no estabelecimento de uma sessão limitada entre o cliente FTP local e o servidor FTP do equipamento remoto. Esta sessão é autenticada de forma semelhante ao serviço telnet, possuindo apenas comandos referentes à manipulação de diretórios e arquivos. O usuário pode pesquisar a estrutura de arquivos do equipamento remoto antes de executar as transferências desses arquivos. A utilização mais comum do serviço FTP na Internet é a de obtenção de programas ou informações a partir de servidores de domínio público ou comercial, serviço conhecido como FTP Anônimo (Anonymous FTP). Para esse serviço, o servidor FTP oferece uma conta especial (conta anônima como nome de login) com autenticação flexível (normalmente a senha é apenas o endereço de correio eletrônico do usuário). Uma sessão de FTP anônimo possui acesso restrito aos arquivos que podem ser consultados ou transferidos para o computador do usuário. O conjunto de arquivos referentes a um programa ou assunto oferecidos por um servidor FTP Anônimo é o que se chama de repositório. Por medida de segurança e disponibilidade, existe um processo conhecido como FTP mirroring que oferece cópias de um dado repositório em mais de um equipamento da Internet. A operação do FTP baseia-se no estabelecimento de duas conexões entre o cliente (módulo que está solicitando o acesso a seus arquivos remotos) e o servidor (módulo que fornece acesso a seus arquivos locais). Uma conexão denominada conexão de controle, é usada para transferência de comandos; e a outra, denominada conexão de transferência de dados, é usada para a transferência dos dados. A conexão de controle permanece ativa

28 28 durante toda a sessão no FTP, e permite que sejam feitas várias conexões para transferência de dados (SOARES, 1995). O FTP permite que sejam transferidos tanto arquivos do tipo texto quando binários. A arquitetura TCP/IP define um outro protocolo que fornece um serviço mais simplificado somente para transferência de arquivos, chamado de Trivial File Transfer Protocol (TFTP). O TFTP não implementa mecanismos de autenticação e opera em uma única conexão utilizando o UDP para o transporte de blocos de dados de tamanho fixo. Como o serviço UDP não garante a chegada dos pacotes de dados, o TFTP utiliza o protocolo de bit alternado para transmitir seus blocos (SOARES, 1995). A necessidade da transferência de um arquivo durante o processo de atualização exige um mecanismo de controle de versão que será abordado na sessão CONTROLE DE VERSÃO O sistema operacional Microsoft Windows adota um sistema de controle de versão em arquivos executáveis, bibliotecas dinâmicas DLLs e outros arquivos. Esse é um sistema chamado VERSIONINFO (Figura 6) que é um controle adicionado a esses arquivos para evitar conflitos de arquivos já instalados e arquivos sendo atualizados por um programa instalador ou um programa de atualização (MICROSOFT WINDOWS TEAM, 2003).

29 29 Figura 6 Versão de um arquivo executável O sistema de controle de versão permite evitar os seguintes problemas: a) instalar versões mais antigas sobre versões mais atuais; b) atualizar versões de componentes de um sistema com versões incompatíveis; c) atualizar uma versão de outra língua em um sistema multilíngüe. O controle de versão além de guardar informações sobre a versão e a linguagem também armazena informações sobre autor, data de compilação, direitos autorais e descrição do arquivo. Conforme a figura 6, a versão do arquivo é divida em 4 dígitos conforme descritos a seguir: a) major version (versão maior): primeiro dígito, tem como objetivo identificar uma grande alteração no aplicativo, implicando ás vezes em mudança de todo o seu funcionamento;

30 30 b) minor version (versão menor): segundo dígito, identifica uma alteração menor no aplicativo geralmente indica que uma nova funcionalidade foi anexada; c) release (revisão): terceiro dígito, geralmente identifica uma alteração para arrumar um erro no aplicativo; d) build (compilação): quarto dígito, indica a compilação diária do arquivo, quantas vezes o mesmo foi compilado naquela versão. A informação de versão é utilizada no controle de versão, deve ser incluída no próprio arquivo, ou para pode ser utilizado uma estrutura XML abordada na sessão 3.3, e que conterá a informação da versão relacionada ao arquivo. 3.3 EXTENSIBLE MARKUP LANGUAGE (XML) A extensible Markup Language (XML) é uma nova linguagem de marcação desenvolvida pelo World Wide Web Consortium (W3C) principalmente para solucionar as limitações da HTML. Embora se baseie na mesma tecnologia da linguagem HTML, é projetada para executar melhor a tarefa de gerenciamento das informações, exigida pelo crescimento atual da Internet. Em vez de funcionar apenas como uma linguagem para a Web, na XML é possível criar marcadores personalizados para formatar determinados documentos para determinada necessidade. A linguagem de marcação personalizada é chamada de aplicação XML, que irá conter tags que descrevem de fato os dados contidos nela. Se uma tag identifica algum dado, os dados ficam disponíveis para outras tarefas onde é possível escrever um programa para extrair apenas as informações necessárias (MARCHAL, 2000).

31 31 4 DESENVOLVIMENTO DO TRABALHO Este capítulo aborda o desenvolvimento do trabalho, mostrando a especificação com diagramas de casos de uso, diagrama de classes e diagrama de seqüência. 4.1 REQUISITOS PRINCIPAIS DO PROBLEMA A SER TRABALHADO O protótipo desenvolvido neste trabalho utiliza a criptografia e a assinatura digital para garantir a integridade de um arquivo que foi transferido pela internet. A transferência do arquivo é feita pelo File Transfer Protocol (FTP). Esta conexão é criptografada através do Secure Sockets Layer (SSL) que implementa chave secreta e a integridade dos dados é confrontada através do algoritmo hash. O usuário detentor de uma nova atualização de um arquivo ou software deve entrar com a informação da versão que será postada no repositório, e selecionar o arquivo desta versão, e como saída terá um arquivo XML contendo a versão e o código hash do arquivo. O usuário final deverá solicitar uma atualização e como resposta deverá receber um aviso que o arquivo foi atualizado ou não. Através deste protótipo é possível fazer atualizações de softwares ou arquivos digitais garantindo que o arquivo que foi transferido é idêntico ao que foi postado no repositório. Os requisitos funcionais (RF) e não funcionais (RNF) do protótipo proposto são: a) disponibilizar um mecanismo de segurança para não permitir que outros usuários alterem o arquivo sendo atualizado (RF); b) conectar automaticamente ao site (que será desenvolvido para testes do protótipo) e fazer download dos arquivos (RF); c) ser de fácil utilização. O usuário somente precisa executar o aplicativo de atualização e aguardar o término da operação (RNF); d) mostrar o percentual de progresso do download do arquivo (RNF). O desenvolvedor disponibilizará em um servidor os arquivos a serem atualizados juntamente com o arquivo XML de controle de versão. Para fazer a especificação deste protótipo foi utilizada a Unified Modeling Language (UML), e foi utilizado como ferramenta o Rational Rose.

32 ESPECIFICAÇÃO Nesta sessão será apresentada a especificação do protótipo com diagramas da UML CASOS DE USO O protótipo possui 2 casos de uso (Figura 7): a) atualiza servidor: o desenvolvedor fica responsável por atualizar no servidor FTP as novas versões dos arquivos e o arquivo XML de controle de versão; b) solicita atualização: o usuário deverá solicitar uma atualização. Figura 7 Casos de uso Diagrama de Classes Foram criadas 3 classes: a) TFileTransfer: classe responsável pela conexão FTP com suporte SSL e pela transferência dos arquivos. Utiliza mecanismos da biblioteca de componente Internet Direct (INDY) desenvolvida por terceiros (HOWER, 2004); b) TXMLControl: cria e gerência o arquivo de controle de versão XML. É possível incluir vários registros de arquivos com versões diferentes. Cada registro contém informações como: nome do arquivo, versão, data de criação e o código Hash do arquivo físico; c) TMD5HashCode: rotinas para geração e exibição do código Hash, utilizando o algoritmo MD5. Utiliza mecanismos da biblioteca de componente Internet Direct (INDY) desenvolvida por terceiros (HOWER, 2004).

33 33 O diagrama de classes é demonstrado na figura 8. Figura 8 Diagrama de Classes Diagramas de Seqüência Os diagramas de seqüência demonstram como são executadas as tarefas dentro do protótipo e também as mensagens trocadas entre as classes Gerar Atualização Este diagrama de seqüência mostrado na figura 9, é executado pelo protótipo de geração do arquivo XML de controle de versão. Durante a inicialização do mesmo é instanciada a classe TXMLControl. Essa classe gera e controla um arquivo XML para controle de versão e de integridade dos arquivos na atualização. Em seguida é chamado o método Open que faz a leitura do arquivo e caso o arquivo não exista será criado. O método Save salva todas as informações do formulário.

34 34 Figura 9 Diagrama de Seqüência Gerar Atualização Solicitar Atualização Este diagrama de seqüência mostrado na figura 10, ocorre quando o usuário final solicita uma atualização através da execução do protótipo. Na inicialização são criadas as classes TXMLControl buscando as informações do servidor para atualização dos arquivos. Em seguida é instanciada a classe TTransferFile que faz o download do novo arquivo de controle de versão que contém a informação das novas versões disponíveis, onde é instanciada outra classe TXMLControl que será utilizada pelo novo arquivo XML de controle de versão. Caso exista atualização é chamado novamente o método TransferFile. Por último é chamado o método de GetHashCode da classe TMD5HashCode utilizado na verificação da integridade e o método Disconnect() da classe TTransferFile finaliza a conexão FTP e o protótipo é encerrado.

35 35 Figura 10 Diagrama de Classes Solicitar Atualização 4.3 IMPLEMENTAÇÃO Nesta sessão será apresentada a implementação do protótipo desenvolvido no ambiente de programação Borland Delphi TÉCNICAS E FERRAMENTAS UTILIZADAS A implementação dividida em dois protótipos: a) gerar: este protótipo gera o arquivo XML de controle de versão contendo as novas versões dos arquivos que serão postados no servidor FTP. Neste protótipo são entradas informações de cada arquivo como: nome do arquivo, versão, data de criação e o código Hash que é gerado automaticamente por este protótipo. São também armazenadas informações como endereço do servidor FTP, usuário e senha para acesso para atualização;

36 36 b) atualizar: este protótipo busca o novo arquivo de atualização no servidor FTP para comparar com as versões existentes e faz download dos arquivos que contenham uma versão mais atual e por fim faz a verificação de integridade destes arquivos. O arquivo XML de controle de versão é gerenciado por uma classe que é herança do componente TClientDataSet que faz parte da palheta de componentes do Delphi 7.0. Essa classe já possui vários tratamentos para arquivos XML, desde a criação, campos, armazenamento e gravação do arquivo. Na figura 11 é apresentado um exemplo do arquivo XML de controle de versões. Figura 11 Arquivo update.xml para controle de versão e integridade O arquivo update.xml estará no mesmo diretório do protótipo de atualização e do software ou arquivos que serão atualizados. É a partir da informação HOST que o programa de atualização cria uma conexão FTP com um servidor na internet e faz a transferência de um novo arquivo update.xml onde este conterá informações da última versão daquele aplicativo ou dos arquivos em questão. Após a transferência do novo arquivo update.xml é feita a comparação das versões dos arquivos, e os que possuírem uma nova versão são solicitados para transferência. A cada arquivo transferido é obtido seu código hash pelo algoritmo MD5 e feita a comparação em seguida com o campo MD5 do arquivo XML para verificar a integridade do arquivo.

37 37 O protótipo para gerar o arquivo update.xml, que pode ser visualizado na figura 12, possui fácil usabilidade. O primeiro dado a ser informado são as configurações do servidor para atualização. Em seguida são relacionados os arquivos que compõem a atualização, ao relacionar um arquivo o protótipo já alimenta seu código hash. Figura 12 Tela do Protótipo para gerar atualização O protótipo de atualização, que pode ser visualizado na figura 13, também possui fácil usabilidade. A sua tela principal posicionada no canto superior esquerdo tem o objetivo de indicar as tarefas que serão realizadas e as já compridas. Ao ser executado a primeira tarefa é realizar uma conexão FTP, porém essa conexão tem que ser segura desde a sua autenticação, para isso é utilizado uma autenticação SSL. Tudo isso se faz necessário quando se quer alcançar o objetivo de garantir a integridade dos arquivos atualizados. A conexão é realizada utilizando o componente TIdFTP da biblioteca de componente Internet Direct (INDY) desenvolvida por terceiros (HOWER, 2004). Através do método TransferFile() da classe TFileTransfer é solicitada a transferência de um arquivo. A versão dos arquivos é comparada diretamente nas duas classes de controle de versão XML, uma utiliza a estrutura atual antes da atualização e a outra é o novo arquivo XML.

38 38 Por final, a tecnologia de segurança que garante que o arquivo não sofreu nenhum dando durante a sua transmissão e recepção é o algoritmo MD5. O código Hash é retornado na classe TMD5HashCode utilizando rotinas da biblioteca de componente Internet Direct (INDY) desenvolvida por terceiros (HOWER, 2004). Figura 13 Protótipo de atualização de arquivos OPERACIONALIDADE DA IMPLEMENTAÇÃO Para ser útil, o protótipo deve estar instalado no mesmo diretório do software ou arquivos a serem atualizações e conter nesse mesmo diretório um arquivo de controle de versão contendo as informações sobre o servidor FTP e os arquivos inicialmente instalados. Os arquivos podem ter qualquer tamanho ou extensão, terão o mesmo tratamento para todos. Para obter uma atualização, o servidor deverá conter arquivos com versões maiores e o arquivo de controle de versão atualizado para esta versão. O arquivo de controle de versão é gerado pelo protótipo gerar. Para testar o tratamento de integridade do arquivo, o protótipo de atualização deve ser executado passando o parâmetro teste, isso fará com que o próprio protótipo force uma alteração do arquivo depois que ele foi transferido. Essa alteração é a gravação do caractere A no final do arquivo, e com esta pequena alteração o código MD5 ficará completamente diferente CASO DE USO ATUALIZA SERVIDOR O caso de uso Atualiza servidor ocorre quando o desenvolvedor do software deseja publicar uma nova versão dos arquivos para atualização em um servidor. O desenvolvedor deverá executar o protótipo gerar para criar o novo arquivo de controle de versão.

39 39 O primeiro passo é informar os campos Endereço do servidor FTP, Usuário, Senha e o modo de conexão Modo passivo, este último é utilizado para servidores que estão protegidos por um firewall. Utilizando o navegador, ao clicar no botão + é possível incluir um novo arquivo para esta atualização. No botão selecionar arquivo, é selecionado o arquivo físico que fará parte da atualização. Para cada arquivo deve-se informar a sua versão e a data de geração. Para confirmar as alterações o usuário deverá usar a opção de menu salvar. A opção limpar para limpar e entrar com todas as informações novamente CASO DE USO SOLICITA ATUALIZAÇÃO O caso de uso Solicitar atualização ocorre quando o usuário do protótipo de atualização deseja verificar se aquele software ou quaisquer outros arquivos que façam parte da atualização possuem uma nova versão. Neste momento, o usuário executa o protótipo de atualização, este tentará uma conexão com o servidor FTP configurado no arquivo de controle de versão, obtendo êxito na conexão é feito o download de um novo arquivo de controle de versão onde o protótipo irá obter a informação da existência de uma nova atualização. Caso existam novas atualizações é questionado ao usuário se deseja prosseguir com a atualização e em seguida é apresentada uma barra de progresso demonstrando o progresso do download de cada arquivo. Se o arquivo que foi transferido não estiver integro, será exibida uma mensagem e o protótipo fará o download novamente. Se todos os arquivos foram transferidos e estiverem íntegros é exibida a mensagem que a atualização foi concluída com sucesso. 4.4 RESULTADOS E DISCUSSÃO Para ficar mais claro o funcionamento deste protótipo e como uma de suas importâncias está ligada a área de segurança em redes, serão discutidos testes e resultados obtidos por esse esquema de segurança. Supondo um arquivo chamado teste.txt que possua o conteúdo ABC, este arquivo possui apenas 3 bytes. Alterando o conteúdo do arquivo para abc e extraindo o código hash nas duas etapas é possível concluirmos que por menor que seja a diferença nos arquivos ou

40 40 dos seus tamanhos o código hash é totalmente diferente. A tabela a seguir demonstra os resultados obtidos na realização deste teste utilizando o algoritmo MD5 que foi utilizado no protótipo. Tabela 3 Resultados obtidos em teste com o MD5 Conteúdo do arquivo teste.txt MD5 ABC abc 902FBDD2B1DF0C4F70B4A5D23525E CD24FB0D6963F7D28E17F72 Considerando o desenvolvimento de um software cujo nome do único arquivo e caculadora.exe. Este software foi finalizado na versão , gerado o seu arquivo de controle de versão e instalado em um usuário qualquer juntamente com o protótipo de atualização e o arquivo de controle de versão. Posteriormente o software calculadora.exe ganhou uma nova versão e da mesma maneira foi gerado seu arquivo de controle de versão atualizado e postado no servidor FTP. Com o controle de versão foi possível ao protótipo verificar para o usuário que existia uma nova atualização do software e garantir que ele tenha uma progressão e não uma regressão de versão. Durante a atualização do software calculadora.exe foi utilizado o parâmetro teste no protótipo assim obtendo os seguintes resultados demonstrados em uma mensagem do protótipo que pode ser visualizada na figura 14. Figura 14 Mensagem de resultado do teste aplicado O tempo da conexão FTP utilizando a autenticação SSL, foi um pouco lento nos testes onde foi utilizado servidor acadêmico da Universidade Regional de Blumenau. Porém para ema atualização não se requer grande performance nesta tarefa, pois o usuário não vai precisar verificar atualizações a cada instante.

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Manual Xerox capture EMBRATEL

Manual Xerox capture EMBRATEL Manual Xerox capture EMBRATEL Versão 2 Junho/2011 Tópicos 1) Instalação do Xerox Capture 2) Utilização do Xerox Capture 2.1) Capturar pacotes de imagens pelo scanner 2.2) Importar pacote de imagens a partir

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS. MÓDULO DO CERTIFICADOR MANUAL DE OPERAÇÃO Versão 2.4.6

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS. MÓDULO DO CERTIFICADOR MANUAL DE OPERAÇÃO Versão 2.4.6 SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS Versão 2.4.6 Sumário Fluxograma básico do processo de envio de remessa... 5 Criar novo certificado... 6 Aprovar certificado... 16 Preparar e enviar remessa...

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Manual Signext Card Explorer

Manual Signext Card Explorer Índice 1. Gerenciador... 1 2. Editar... 4 3. Token... 7 4. Key Pair... 8 5. Certificado... 9 6. Sobre... 10 O Card Explorer é um software desenvolvido para que o usuário possa: gerar par de chaves, inserir/excluir

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2003

Manual de Utilização de Certificados Digitais. Microsoft Word 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Manual de Registro de Saída. Procedimentos e Especificações Técnicas

Manual de Registro de Saída. Procedimentos e Especificações Técnicas Manual de Registro de Saída Procedimentos e Especificações Técnicas Versão 1.0 Dezembro 2010 ÍNDICE 1 INTRODUÇÃO GERAL... 3 2 INTRODUÇÃO AO MÓDULO REGISTRO DE SAÍDA - SIARE... 3 2.1 SEGURANÇA... 4 2.2

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores Módulo de Gestores Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores As telas oficiais do Módulo de Gestores estão disponíveis

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais